3260 - Pentesting ISCSI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
From Wikipedia:
In computing, iSCSI is an acronym for Internet Small Computer Systems Interface, एक इंटरनेट प्रोटोकॉल (IP)-आधारित स्टोरेज नेटवर्किंग मानक जो डेटा स्टोरेज सुविधाओं को लिंक करता है। यह TCP/IP नेटवर्क के माध्यम से SCSI कमांड ले जाकर स्टोरेज डिवाइस तक ब्लॉक-स्तरीय पहुंच प्रदान करता है। iSCSI का उपयोग डेटा ट्रांसफर को सुविधाजनक बनाने और लंबी दूरी पर स्टोरेज प्रबंधन के लिए किया जाता है। इसका उपयोग स्थानीय क्षेत्र नेटवर्क (LANs), वाइड एरिया नेटवर्क (WANs), या इंटरनेट के माध्यम से डेटा को ट्रांसमिट करने के लिए किया जा सकता है और यह स्थान-स्वतंत्र डेटा स्टोरेज और पुनर्प्राप्ति को सक्षम कर सकता है।
प्रोटोकॉल क्लाइंट (जिन्हें इनिशिएटर्स कहा जाता है) को दूरस्थ सर्वरों पर स्टोरेज डिवाइस (टारगेट्स) को SCSI कमांड (CDBs) भेजने की अनुमति देता है। यह एक स्टोरेज एरिया नेटवर्क (SAN) प्रोटोकॉल है, जो संगठनों को स्टोरेज को स्टोरेज एरे में समेकित करने की अनुमति देता है जबकि क्लाइंट (जैसे डेटाबेस और वेब सर्वर) को स्थानीय रूप से जुड़े SCSI डिस्क का भ्रम प्रदान करता है। यह मुख्य रूप से फाइबर चैनल के साथ प्रतिस्पर्धा करता है, लेकिन पारंपरिक फाइबर चैनल के विपरीत, जिसे आमतौर पर समर्पित केबलिंग की आवश्यकता होती है, iSCSI मौजूदा नेटवर्क अवसंरचना का उपयोग करके लंबी दूरी पर चलाया जा सकता है।
Default port: 3260
यह स्क्रिप्ट यह संकेत करेगी कि क्या प्रमाणीकरण की आवश्यकता है।
नोट: आप पाएंगे कि जब आपके लक्ष्यों का पता लगाया जाता है, तो वे एक अलग IP पते के तहत सूचीबद्ध होते हैं। ऐसा तब होता है जब iSCSI सेवा NAT या एक वर्चुअल IP के माध्यम से उजागर होती है। ऐसे मामलों में, iscsiadmin
कनेक्ट करने में विफल रहेगा। इसके लिए दो समायोजन की आवश्यकता होती है: एक आपके खोज गतिविधियों द्वारा स्वचालित रूप से बनाए गए नोड के निर्देशिका नाम में, और एक इस निर्देशिका में मौजूद default
फ़ाइल में।
उदाहरण के लिए, आप 123.123.123.123 पर पोर्ट 3260 पर एक iSCSI लक्ष्य से कनेक्ट करने की कोशिश कर रहे हैं। iSCSI लक्ष्य को उजागर करने वाला सर्वर वास्तव में 192.168.1.2 पर है लेकिन NAT के माध्यम से उजागर किया गया है। isciadm आंतरिक पते को सार्वजनिक पते के बजाय पंजीकृत करेगा:
यह कमांड आपके फ़ाइल सिस्टम में इस तरह एक निर्देशिका बनाएगा:
डायरेक्टरी के भीतर, लक्ष्य से कनेक्ट करने के लिए आवश्यक सभी सेटिंग्स के साथ एक डिफ़ॉल्ट फ़ाइल है।
/etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/192.168.1.2\,3260\,1/
का नाम बदलकर /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/
करें।
/etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
के भीतर, node.conn[0].address
सेटिंग को 192.168.1.2 के बजाय 123.123.123.123 की ओर इंगित करने के लिए बदलें। यह sed -i 's/192.168.1.2/123.123.123.123/g' /etc/iscsi/nodes/iqn.1992-05.com.emc:fl1001433000190000-3-vnxe/123.123.123.123\,3260\,1/default
जैसे कमांड के साथ किया जा सकता है।
आप अब लिंक में दिए गए निर्देशों के अनुसार लक्ष्य को माउंट कर सकते हैं।
Example from iscsiadm docs:
सबसे पहले आपको लक्ष्यों के नाम को IP के पीछे खोजने की आवश्यकता है:
ध्यान दें कि यह उन इंटरफेस का IP और पोर्ट दिखाएगा जहाँ आप उन लक्ष्यों तक पहुंच सकते हैं। यह यहां तक कि आंतरिक IPs या आपके द्वारा उपयोग किए गए IP से अलग IPs भी दिखा सकता है।
फिर आप प्रत्येक पंक्ति के मुद्रित स्ट्रिंग के 2nd भाग को पकड़ते हैं (iqn.1992-05.com.emc:fl1001433000190000-3-vnxe पहले पंक्ति से) और लॉगिन करने की कोशिश करते हैं:
फिर, आप –logout
का उपयोग करके logout कर सकते हैं।
हम इसके बारे में अधिक जानकारी प्राप्त कर सकते हैं बस बिना किसी --login
/--logout
पैरामीटर का उपयोग किए।
बुनियादी सबनेट एन्यूमरेशन प्रक्रिया को स्वचालित करने के लिए एक स्क्रिप्ट उपलब्ध है iscsiadm
port:3260 AuthMethod
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)